حدد الصفحة

أكاماي تكنولوجيز البوتات تحاول اجتياح الإنترنت، وغيرها من الاتجاهات لعام 2019

أكاماي تكنولوجيز البوتات تحاول اجتياح الإنترنت، وغيرها من الاتجاهات لعام 2019

يُعتبر استباق المجرمين الإلكترونيين أمرًا بالغ الأهمية عندما يتعلق الأمر بحماية بيانات الشركة والعميل. لكنّ ذلك يكون ممكنًا فقط إذا كنت تتمتع بسيطرة محكمة على اتجاهات الأمن الإلكتروني على المدى القصير والطويل.
إذًا ما الذي يخبّئه عام 2019؟ ستستولي كل من البوتات الأكثر ذكاءً والسحاب المعقّدة ومخاطر إنترنت الأشياء وأنظمة البيانات على محادثات مجلس الإدارة. في ما يلي ملخص للاتجاهات التي أعتقد أنها ستحدث اضطرابات في العام المقبل تمامًا كما في العام الذي مضى:
ستزداد الهجمات الإلكترونية وتحدث ببطء
ستشهد المؤسسات زيادة في الهجمات الإلكترونية لكنّ هذه الأخيرة ستكون “منخفضة وبطيئة”، وليس على شكل حوادث “صاخبة” مثل هجمات DDoS. وتسعى الهجمات “المنخفضة والبطيئة” التي أطلقتها شبكات البوت نت إلى البقاء بعيدة عن الأنظار لأطول فترة ممكنة وذلك لسرقة أكبر قدر ممكن من البيانات. وغالبًا ما تتّخذ هذه الهجمات شكل هجمات إقحام بيانات الاعتماد الاحتيالية، حيث يتم استخدام بيانات الاعتماد المسروقة للوصول إلى الحسابات المرتبطة وسرقة بيانات شخصية إضافية مثل العناوين وتفاصيل الدفع. ولتحمي الشركات نفسها، ستحتاج إلى اعتماد حلول إدارة البوتات التي من شأنها تحديد أنواع البوتات المختلفة وتصنيفها والاستجابة لها. تستخدم هذه التقنية الكشف عن البوتات المستند إلى السلوك والتحليل المستمر للتهديدات لتمييز الأشخاص عن البوتات.
البوتات ستتجاوز الحركة البشرية على الويب
مع تطوّر البوتات أكثر فأكثر، ستشكّل البوتات أكثر من 50٪ من حركة الويب. وبالفعل، لاحظت Akamai أنّ 43٪ من جميع محاولات تسجيل الدخول تأتي من شبكات البوت نت الضارة، ومن المتوقع أن ترتفع هذه النسبة مع تزايد انتشار هجمات إقحام بيانات الاعتماد الاحتيالية والهجمات “المنخفضة والبطيئة”. ستتمكّن البوتات الأكثر تطوّرًا من محاكاة السلوك البشري بدقة على الإنترنت، ما يصعّب اكتشاف أنشطتها ومنعها بواسطة حلول البوتات. تُعتبر أدوات إدارة البوتات الفعالة ضرورية لمعالجة هذا التهديد. فهي قادرة على استخدام المعلومات السياقية مثل عناوين IP وبيانات سلوك المستخدم السابقة (التفاعل العصبي العضلي) لتحديد ما إذا كان الزائر بوتًا أم بشريًا والاستجابة وفقًا لذلك.
الاستراتيجيات متعددة السحاب ستؤدي إلى تعقيد إدارة الأمن عبر الأنظمة الأساسية
ستواجه الشركات التي تعتمد استراتيجيات متعددة السحاب تحديات معقدة بشكل متزايد لضمان تطبيق الأمن بشكل ثابت وفعال عبرها جميعًا. ومع توقع شركة Gartner أن يشكّل تعدد السحاب الاستراتيجية السحابية الأكثر شيوعًا في العام المقبل، يجب على المؤسسات التي نجحت في تأمين سحابة واحدة أن تكرّر الأمر نفسه عبر كل مجموعتها السحابية للتأكد من تصحيح كل الثغرات من دون استثناء. ومع وجود الكثير من الشركات التي تشهد بالفعل “تسريبات” أو انتهاكات لحلول الموردين الفرديين، فإننا نتوقع من الشركات أن تبحث عن حلول أمنية تستند إلى السحابة لتبسيط عمليات النشر والإدارة عبر المؤسسة.
المستهلكون سيستمرون في تفضيل الراحة على الأمن
على الرغم من زيادة الوعي بشأن انعدام الأمن في أجهزة إنترنت الأشياء، سيستمر ملايين المستهلكين في تجاهل المخاطر وشراء واستخدام الأجهزة التي تفتقر إلى حلول أمنية شاملة، من أجهزة تعقّب اللياقة البدنية إلى الأجهزة المنزلية الذكية. سيؤدي ذلك إلى تعزيز البوتات التي تُستخدَم بالفعل لاستهداف الشركات. ومن المتوقع أنه بحلول عام 2020، سيشمل أكثر من 25٪ من هجمات المؤسسات المحددة إنترنت الأشياء (IoT)، على الرغم من أنّ إنترنت الأشياء سيشكّل 10٪ فقط من ميزانيات أمن تكنولوجيا المعلومات. في حين أنّ بعض الحكومات بدأت بتطبيق معايير الأمن للأجهزة المتصلة، إلّا أنّ هذا القطاع لا يزال بعيدًا كل البعد عن تأمين الأجهزة بشكل مناسب.
الأسواق الآسيوية ستبدأ بتطبيق الأمن الإلكتروني
بعد إطلاق اللائحة العامة لحماية البيانات (GDPR) في شهر مايو الماضي، بالإضافة إلى تعليمات خدمات الدفع المنقّحة (PSD2) والإصلاح الأمني الأوسع نطاقًا، أصبح الاتحاد الأوروبي رائدًا في الدعوة إلى تطبيق أنظمة إلكترونية أقوى، ومن المرجح أن يستمر ذلك. وبالفعل، بدأت بعض البلدان الآسيوية تحذو حذو الاتحاد الأوروبي من خلال تنفيذ أنظمتها الخاصة، ونتوقع أن يرتفع عددها في عام 2019. وبينما تُظهر بعض البلدان مثل الصين قوتها كمنافسين رقميين للغرب، تتصدّر القضايا المتعلقة بتنظيم البيانات وحمايتها جداول أعمال الحكومة. وتجدر الإشارة إلى أنّ بعض الدول الآسيوية عارضت أنظمة البيانات في الماضي، لكنّ الخروقات البارزة تحثّ على اتباع نهج أكثر استباقية لأنظمة البيانات.
الأمن الإلكتروني سيُستبدَل بالمرونة الإلكترونية
في عام 2019، ستتوقف المؤسسات الذكية عن اعتبار الأمن الإلكتروني وظيفةً منفصلة يؤدّيها قسم تكنولوجيا المعلومات، بل ستعتمده كوضع تُعنى به الشركة بكاملها. يُعرف هذا المفهوم بـ “المرونة الإلكترونية”، وهو يجمع بين مجالات أمن المعلومات واستمرارية الشركة والمرونة، ويهدف إلى جعل الأنظمة آمنة بطبيعة تصميمها، بدلاً من اعتبارها مسألة ثانوية. يساعد هذا الإجراء المؤسسات في التركيز على قدرتها على مواصلة تنفيذ العمليات التجارية على الرغم من تعرّضها لأي هجمات أو حوادث إلكترونية.
مقاربة انعدام الثقة الأمنية ستتدخّل للقضاء على شبكات VPN الخاصة بالشركات
لسنواتٍ طويلة، شكّلت الشبكات الخاصة الافتراضية (VPN) الركيزة الأساسية لإمكانية الوصول عن بُعد المصادق عليه. ولكن مع انتقال التطبيقات إلى السحابة، يتوسّع نطاق التهديدات وتتنوّع متطلبات الوصول؛ وبالتالي، يجب تغيير نهج “الكل أو لا شيء” للأمن. وتأتي مقاربة انعدام الثقة الأمنية لتوفّر الأمن الذي يليق بالقرن الحادي والعشرين، حيث يتم وضع كل تطبيق في حاوية ويتطلب مصادقة منفصلة. في عام 2019، ستلجأ الشركات بشكل متزايد إلى اعتماد إطار عمل سحابي للوصول إلى التطبيقات المتكيّفة استنادًا إلى الهوية والحماية المستندة إلى السحابة من التصيّد الاحتيالي والبرامج الضارة وبرامج الفدية، ما يساعد في تحسين تجربة المستخدم وإعلان نهاية شبكات VPN
8. تقنية سلسلة الكتل (Blockchain) ستستبدل العملات المشفّرة بالمدفوعات التقليدية
يربط معظم الأشخاص اليوم تقنية سلسلة الكتل (blockchain) بالعملات المشفّرة والنهاية الأقل شرعية للمدفوعات عبر الإنترنت. إلّا أنه في عام 2019، ستعمل شبكات الدفع المستندة إلى سلسلة الكتل (blockchain) على الانتقال إلى الطريقة التقليدية بشكل صحيح لتمكين معاملات الدفع الخاصة بالجيل التالي من التطوّر بسرعة. يمكن للأمن المتأصّل المدمج في تقنية سلسلة الكتل (blockchain) أن يسهّل عملية الدفع عبر الإنترنت ويحدّ من الاحتكاك ويزيد السرعة ويحسّن تجربة المستخدم. في السنة القادمة، نتوقع رؤية البنوك ذات الأسماء التجارية وشركات التمويل الاستهلاكي تعتمد المزيد من أنظمة الدفع الأساسية التي تعمل بتقنية سلسلة الكتل (blockchain)، مع قابلية عالية للتوسّع والسرعة.

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com